10 Способов Снизить Класс Ис Персональных Данных (Ис Пдн)

Опубликованно: 19/10/2009 |Комментарии: 0 | Показы: 65 |

Чем ближе конец 2009 года, тем больше в прессе и на ИТ мероприятиях можно услышать фразу: «персональные данные (ПДн)». Эти два слова сейчас вызывают достаточно противоречивую реакцию у специалистов и руководителей различного уровня: многие удивлённо спрашивают «а что это?», часть хватается за голову и рассказывает о том, что государство придумало очередную идею, как выкачать из честных компаний деньги. Оставшееся же небольшое число специалистов уверенно и без существенной доли страха говорят об обозримой и вполне посильной задаче по приведению работы компаний в соответствие с требованиями, установленными федеральным законом 152-ФЗ от 27.07.2006 «О персональных данных», и требованиями, установленными в данной области прочими подзаконными актами правительства РФ, ФСБ РФ и ФСТЭК РФ. В настоящей статье мы не будем говорить о том, что такое персональные данные и как государство требует работать с ними операторов, а перейдём сразу к существу поднимаемого нами вопроса.

В чём заключаются основные страхи компаний, связанные с приведением деятельности в соответствие с требованиями законодательства? Основа этих страхов различна и базируется на тех недоработках или болезненных местах, которые есть у компаний в части финансового обеспечения, чистоты и прозрачности бизнеса, наличия квалифицированного персонала и эффективности действующих механизмов управления. К ключевым пугающим проблемам приведения деятельности в соответствие с требованиями обычно относят следующие:

  • Отсутствие чёткого и публичного набора требований ответственных служб к информационным системам ПДн. Единственный камень все бросают в сторону ФСТЭК РФ, ответственной за регламентацию требований по технической защите персональных данных (за исключением применения средств криптографической защиты информации). До конца сентября 2009 года требования-рекомендации ФСТЭК существовали в виде так называемого в ИТ среде «четверокнижия», утверждённого ФСТЭК 15 февраля 2008 года и имеющего гриф ДСП (для служебного пользования). Чтобы обычной компании получить эти документы, необходимо было подавать письменный запрос в территориальное управление ФСТЭК по вашему региону и затем ожидать (для Москвы процесс занимал более двух месяцев, так как распечатка в основном происходила в Воронеже) сначала получения счёта за услуги по печати нормативного документа на бумажном носителе, а после оплаты ждать доставки «четверокнижия» специализированной связью. Здесь стоит отметить, что имели место множество фактов распечатки различных уточнённый версий документов, отличающихся на несколько слов, имеющих очень важное значение. Какая из версий истинная, видимо, не знал никто, так как документы до сих пор даже не опубликованы. Однако, в начале октября 2009 года ограниченные выписки из «четверокнижия» появились на официальном сайте федерального ФСТЭК РФ ( http://www.fstec.ru/ ). Сейчас они доступны для свободной загрузки.
  • Необходимость получения даже оператором ИС ПДн лицензии ФСТЭК РФ на техническую защиту конфиденциальной информации (для ИС ПДн 1,2, 3(распределённые) классов). Такое требование устанавливается пунктом 3.14 документа «четверокнижия» ФСТЭК РФ «Основанные мероприятия по организации ….» (выписка). В пункте указывается ссылка на требования федерального закона № 128-ФЗ от 08.08.2001 «О лицензировании отдельных видов деятельности» и постановлением правительства № 504 от 16.08.2006 «О лицензировании деятельности по технической защите конфиденциальной информации». Ввиду отсутствия получивших широкую огласку судебных решений до сих пор идут споры о том, правомерно ли требовать наличие лицензии от оператора ПДн в том случае, когда он выполняет работы по приведению в соответствие своей деятельности сам (силами своих сотрудников и только для себя).  Ведь выполнение работ своими силами для собственных нужд не является видом деятельности в терминах гражданского законодательства РФ. В противном случае 100% компаний, использующих персональные компьютеры можно было бы при отсутствии лицензии ФСТЭК РФ на ТЗКИ привлечь к уголовной ответственности по ст. 171 УК РФ «Незаконное предпринимательство» просто за настройку паролей в операционной системе в купленном ПК, сервере или ноутбуке, так как это автоматически попадает под определение ТЗКИ при наличии требований ст.4 128-ФЗ «Критерии определения лицензируемых видов деятельности».
  • Необходимость обязательной аттестации по требованиям безопасности информации (для ИС ПДн классов 1 и 2) устанавливается п. 3.11 документа «четверокнижия» ФСТЭК РФ «Основанные мероприятия по организации ….» (выписка). На сегодняшнем рынке РФ аттестация является изрядно дорогостоящей процедурой, сопровождающейся существенным количеством мероприятий, которые необходимо провести. По нашим оценкам, средняя стоимость аттестации одного рабочего места колеблется в интервале 60-100 тысяч рублей. Можете себе представить в какую сумму выльется аттестация рабочих даже для небольшой компании. Если же к сумме за услуги по аттестации добавить стоимость сертифицированных компонентов и средств защиты информации, а затем добавить стоимость обслуживания и обновления таких сертифицированных компонентов в течение ожидаемого срока эксплуатации АРМ, то сумма может вырасти ещё процентов на 50-70. Возникает резонный вопрос об оправданности расходов по сравнению с ущербом, который могут создать инциденты информационной безопасности.
  • Читая и сопоставляя между собой раздел 4 документа «четверокнижия» ФСТЭК РФ «Основанные мероприятия по организации ….» и руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» невольно возникает весьма обоснованное мнение о том, что требования к ИС ПДн классов 1 и 2 выходят в раздел требований к информационным системам, работающим с государственной тайной, секретной и совершенно секретной информацией, что далеко не всегда является обоснованным для оператора ИС ПДн. Однако, не стоит сразу отчаиваться, так как конкретные требования к системе защиты информации могут обосновываться оператором на базе построения моделей угроз по требованиям ФСБ РФ и ФСТЭК РФ.
  • Любая деятельность требует наличия у компании специалистов, которые могут, как минимум, организовывать и контролировать работу внешних компаний-аутсорсеров, либо же, как максимум, самостоятельно решать задачи по приведению в соответствие деятельности к требованиям по работе с ПДн. В таких проектах потребуются и безопасники и инженеры и проектировщики и технические писатели и юристы общего профиля и ИТ юристы и руководство компании. Кто из них важнее и кто может сыграть главную роль в проекте? Вопрос достаточно дискуссионный и зависит от подхода к решению общей задачи приведения деятельности в соответствие.
  • Осознавая свою неспособность самостоятельно привести деятельность по работе с ПДн в соответствие с требованиями закона, операторы выбирают оставшуюся из двух возможных альтернатив – привлечение сторонней компании. Исходя из условий рынка и специфики России, сторонняя компания во многих случаях будет предлагать и обосновывать Вам максимальный комплекс услуг по поставке средств защиты информации и аттестации всего и вся. По нашим наблюдением таких компаний большинство за очень редким исключением. Здесь возникает обычная борьба интересов между заказчиком и исполнителем. Причём заказчик, часто не обладая должной компетенцией и пугаясь объёмов нормативных документов, вынуждено соглашается с большинством предложений исполнителя, неосознанно вступая на путь излишних и больших затрат ресурсов как на первоначальном этапе, так и на этапе эксплуатации решения. По-сути стороны в договоре находятся в заведомо не равном положении.

 

Эти страхи, конечно же, имеют под собой существенные основания, оформленные в строках нормативных документов в области работы с персональными данными. Но так ли страшен чёрт, как его малюют? Здесь, опять же, есть две группы мнений.

К первой группе мы относим мнения представителей органов исполнительной власти, которые как в ответах на открытые письма различных ассоциаций и в своих выступлениях настойчиво говорят о предоставлении достаточного времени для приведения своей деятельности в соответствие с законодательством, об отсутствии видимых проблем и преград для приведения деятельности в соответствие, о возможности перейти на работу с персональными данными на бумажных носителях и о необходимости более внимательно читать предлагаемые ими нормативные документы.

Ко второй группе мнений мы относим мнения «остальных», которые указывают на множество законодательных коллизий при осуществлении специфической работы с персональными данными, о излишней жестокости требований ФСТЭК, сравнимых с уровнем защиты государственной тайны, с неоднозначностью процедур контроля исполнения требований закона со стороны Россвязьнадзора, ФСБ РФ, ФСТЭК РФ, и о многих других проблемах, решение которых либо видится им просто невозможным в действующим правовом поле РФ, либо затраты на их решение будут несоразмерно высоки.

Выслушав и проанализировав различные мнения о том, как представители компаний воспринимают задачу по приведению работы с ПДн в соответствие с законодательством, можно сделать, пожалуй, единственный вывод о том, что достаточно много компаний решают или планируют решать эту задачу в лоб, не вчитываясь в формулировки действующих законов и не привлекая ещё до принятия окончательного решения к работе ИТ юристов, которые понимая технические требования могут обеспечивать качественный юридический анализ задачи в совокупности юридических, организационных, общих программных и технических факторов.

Вопрос о том, имеет ли смысл отдельно привлекать ИТ юристов, если можно организовать тендер на оказание услуг по приведению деятельности в соответствие с требованиями законодательства и силами лицензиатов ФСТЭК РФ по технической защите конфиденциальной информации, аккредитованных аттестационных центров по требованиям безопасности обеспечить оказание таких услуг является весьма дискуссионным. Ключевой смысл в том, что проведя скрупулезный юридический анализ и обоснование работы с каждым реквизитом персональных данных, а также, раскрыв технологию автоматизированной обработки персональных данных правильным образом в нормативной, проектно-конструкторской и организационно-распорядительной документации, можно:

  • существенно снизить класс вашей ИС ПДн;
  • сократить или вовсе избавиться от необходимости самостоятельного получения лицензии ФСТЭК РФ на осуществление мероприятий и (или) оказание услуг по технической защите конфиденциальной информации со всеми вытекающими из этого «облегчениями»;
  • сократить или вовсе избавиться от затрат на аттестацию ИС ПДн в целом или отдельных её компонентов, для которых аттестация является обязательной по рекомендациям ФСТЭК РФ (опубликованные выписки из «четверокнижия»)

Всё это однозначно приведёт к существенному сокращению как первоначальных затрат денежных средств и времени на весь проект, так и обеспечит существенное упрощение и удешевление его поддержки и сопровождения. Но для этого необходимо сначала «подумать», а потом уже бросаться в бой, объявляя тендеры и заключая договора с внешними исполнителями.

Предлагаем Вашему вниманию десятку, на наш взгляд, интересных и эффективных способов из практики реализации требований комплекса нормативов по работе с персональными данными, того, как снизить класс ваших ИС ПДн и как следствие снизить большинство сопутствующих затрат.

 Способ 1

В первую очередь операторы обрабатывают персональные данные, которые позволяют идентифицировать личность (например гражданина Российской Федерации) либо личность участника того или иного реестра, открытого в соответствии с действующим законодательством РФ. Если внимательно прочитать законодательство, например, о документах, идентифицирующих личность гражданина РФ или иностранного гражданина на территории РФ, то можно заключить весьма интересный факт о том, что даже наш паспорт гражданина РФ (хотя бы его первую страницу) мы должны показывать очень большому количеству людей (милиции, кассирам в магазине при оплате покупки банковской картой, операционистам в банках, менеджерам в аэропортах, охранникам и многим другим). При этом, мало кто из этих людей отвечает за сохранность этих данных по закону или по каким-либо инструкциям и вообще их как-то обрабатывает, кроме визуальной идентификации личности. Тогда как можно говорить о закрытость этих данных? При дальнейшем изучении некоторых федеральных законодательных актов часть данных должна быть просто открыта всем при выполнении определённых действий.

Помимо определения открытости данных, стоит понять, что конкретно для ваших операций по обработке ПДн позволяет уникально идентифицировать субъекта ПДн. Например, если Ваш клиент потенциально может иметь несколько договоров (получать несколько услуг). Тогда, в качестве идентификатора недостаточно просто знать идентификатор личности. Для идентификации субъекта необходимо знать идентификатор услуги. Такого рода идентификатором услуг могут быть номера счетов, телефоны, номера договоров и так далее – решение и обоснование за оператором ПДн.

 Способ 2

Компании привыкли собирать большое количество информации с некоторых категорий субъектов ПДн (например с собственных сотрудников, студентов ВУЗа и других). Причиной для сбора данных могла быть просто рефлекторная необходимость заполнения той же личной карточки сотрудника (форма Т-2). Однако, если задуматься над смыслом и обоснованностью включения информации о родителях работника в его данные, то как обосновать эту необходимость. Многие ли компании когда-либо пользовались такой информацией в жизни? Если да, то могут ли они найти основания использования такой информации в федеральных законах? На наш взгляд в очень большом количестве ситуаций собирается избыточное количество персональных данных, которые можно просто не собирать, а в исключительных случаях получать их на бумажном носителе и не вносить их в информационную систему. Юридически обоснуйте каждый реквизит собираемых и обрабатываемых персональных данных и вы увидите, что многие из них избыточные. Корректное прекращение их обработки существенно упростит модель угроз для вашей компании.

 Способ 3

Разделите персональные данные субъектов, которые вы храните и обрабатываете в ИС ПДн, на отдельные части. Например, отдельно работайте с идентификационными данными субъекта и отдельно работайте с дополнительными данными субъекта, связывая их между собой произвольным внутренним идентификатором. Во многих случаях иметь в одном месте и идентифицирующие и дополнительные данные просто нет логической и юридической необходимости, тогда зачем самим усложнять себе задачу? Разделив эти данные на этапах их обработки вы сможете снизить класс каждого узла ИС и, тем самым, снизить итоговый класс ИС ПДн в целом.

 Способ 4

Любые действия должны быть чем-то обоснованы. Например, затраты на действия по созданию мер защиты информации должны быть обоснованы возможным ущербом, который может нанести оператору или субъекту ПДн инцидент безопасности с персональными данными. Этап обоснования включается в большинстве нормативных документов как обязательный этап при постановке заданий на создание системы защиты. Как оказывается, достаточно эффективным способом снижения тех или иных затрат на защиту ПДн является отсутствие соизмеримого ущерба от инцидента именно с этими данными. Так, например, какой смысл тратить сотни тысяч рублей на защиту и аттестацию рабочего места, когда на нем в единицу времени отображаются только идентификационные данные и только одного субъекта? Принцип экономической обоснованности является базовым принципом и находит отражение даже в государственных стандартах. В связи с этим, ключевым советом для ИТ юристов будет являться выявление обрабатываемых порций персональных данных в различных узлах ИС ПДн и оценка ущерба при возникновении инцидента исходя из действующего гражданского, административного и уголовного законодательства РФ. При этом, целесообразно взвешивать возможный ущерб с уровнем вероятности возникновения того или иного инцидента.

 Способ 5

Важным этапом при приведении своей деятельности в соответствие с требованиями законодательства по персональным данным является построение модели угроз. Модель угроз необходимо строить по требованиям ФСТЭК РФ и при использовании средств криптографической информации по требованиям ФСБ РФ. Что нам может дать детально проработанная модель угроз? А то, что нет необходимости применять ряд средств защиты информации, если реализация угрозы практически невероятна. Конечно, можно защищаться от возможного падения метеорита на здание, в котором вы обрабатываете персональные данные или от того, что сервер вытащат через дыру в метровой стене здания. Но так ли это необходимо и насколько это вероятно именно для вас? Ответ на эти вопросы и обоснованная с различных точек зрения (с физической, логической, вероятностной, юридической, экономической и иных) оценка, может значительно упростить вам задачу.

 Способ 6

Частой ошибкой является непродуманность построения пользовательского интерфейса информационных систем и несоответствие этого построения реальной задаче, решаемой пользователем. Например, если по закону операционист банка сначала должен идентифицировать клиента, а затем уже выполнять банковские операции, то зачем предусматривать для всех операционистов возможность отображения списка найденных клиентов по результатам его запроса.  В экстренном случае такая возможность может быть только у одного пользователя в отделении банка. Функция, указанная выше в примере, может быть заблокирована ещё на уровне СУБД, тем самым убирая необходимость в создании специальных средств защиты информации о множестве субъектов одновременно, которая не может выйти из хранилища данных. Аналогичными примерами является создание комплексных экранных форм, на которых отображается «сразу всё». Да, в некоторых случаях это удобнее, но ведь можно перестроить часть пользовательского интерфейса, связанную с персональными данными и не допускать на рабочем месте одномоментной обработки персональных данных 1й и 2й категории. Аналогичные правила разделения должны действовать и для передачи данных от рабочих мест пользователей к серверу. Здесь важно отметить, что для того, чтобы реализовать вышеуказанные рекомендации достаточно часто НЕ надо переписывать всю информационную систему, а можно лишь выполнить некоторые небольшие модификации.

 Способ 7

Компьютерная сеть, с одной стороны, является основой для построения распределённых многозвеньевых информационных систем, позволяющих существенно упростить работу сотрудников и клиентов компании, а, с другой стороны, часто является краеугольным камнем при изучении вопросов безопасности их использования. А так ли нам необходимо одномоментно передавать по сети набор персональных данных 1й или 2й категории? Может быть мы можем разделить их, приведя класс передаваемых данных к 3ей или даже 4й категории? Тогда будет существенно снижен общий класс ИС.

Также стоит заметить, что применение средств шифрования по алгоритмам ГОСТ, часто рассматривающееся ФСТЭК как лишь крайнее средство, подчас является более простым во внедрении и эксплуатации. При этом,  вам не требуется каких-либо лицензий на то, чтобы выполнять вызов методов сертифицированного ФСБ СКЗИ в части функций, находящихся в его документации. Такие работы по часто встречающемуся мнению представителей ФСБ не относятся к лицензируемой деятельности, так как вы просто используете документированным способом проверенный ими и известных им сертифицированных инструмент и его публичную согласованную документацию.

 Способ 8

Внимательно изучайте технические характеристики и паспортные данные используемого оборудования, кабелей и иных конструктивных элементов, с которыми так или иначе связана работа вашей ИС ПДн. Большинство из них имеют сертификат соответствия, подтверждающий их паспортные характеристики. Задачей Ваших специалистов будет лишь собрать все документы воедино, формально сравнить с требованиями законодательства по утечке данных по техническим каналам связи. В результате вы увидите, что чаще проще выполнить эксплуатационные требования к компьютеру, чем применять специализированные средства защиты от утечек данных по техническим каналам.

 Способ 9

Очень многие современные информационные системы строятся на основе многозвеньевой архитектуры. То есть, информация проходит многоступенчатую обработку, перемещаясь от места ввода к месту хранения, от одной подсистемы к другой. Безусловно, если ваши подсистемы или звенья в архитектуре взаимодействую между собой в режиме реального времени синхронно (т.е. выполнение функции в одной подсистеме синхронно вызывает выполнение функции в другой), то исходя из действующего понимания стандартов и законодательства, такое объединение подсистем будет считаться единой ИС. Но ведь в очень многих случаях можно пожертвовать реальным синхронным взаимодействием и сделать передачу данных асинхронно в псевдореальном режиме. Такой вариант не ухудшит бизнес характеристик решения, однако позволит при должном уровне и детальности проектной документации говорить о двух различных ИС, для одной из которых данные выгружаются и на этом работа с ними заканчивается, а уже другая ИС эти данные загружает и работает с ними. Это может позволить отойти от характеристики «распределенности» вашей ИС ПДн и существенно упростить требуемую защиту передачи выгруженных и затем загружаемых данных.

 Способ 10

Может это звучит не современно, но иногда уход от автоматизированной обработки какого-то участка всего множества персональных данных способен существенно облегчить жизнь оператору ПДн. Совет, пропагандируемый как ФСБ РФ и ФСТЭК РФ, об обработки части ПДн на бумажных носителях в ряде случаев может сократить класс используемых ИС ПДн, существенно снизить затраты на организацию системы защиты и иногда даже упростить работу специалистов, работающих с этими данными в соответствии с нормами законодательства. Мы предлагаем не отбрасывать этот совет, так как исходя из нашей практики в некоторых случаях он может оказать вам весьма действенный эффект.

Одновременно с переводом информации на бумажные носители, целесообразно проанализировать весьма интересное исключение, которое указано пп.2 ст.2 ключевого закона 152-ФЗ о том, что действие закона не распространяется на организацию хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда Российской Федерации и других архивных документов в соответствии с законодательством об архивном деле в Российской Федерации. Построение и эффективное использование архива даже на предприятии в соответствии с архивным законодательством может позволить упростить реализацию требований законодательства о ПДн для выполнения части операций с частью персональных данных.

Но всё же главный вывод, который прозвучал и на пленарном заседании 30.09.2009 на конференции InfoSecurity (Москва) 2009 от представителей ФСБ РФ и ФСТЭК РФ, нам тоже кажется ключевым: «Уважаемые операторы, внимательно читайте законы и иные нормативные документы!»

(RusArticles SC #1354427)

Нажмите здесь, чтобы опубликовать эту статью на своем сайте или блоге, это бесплатно и просто!
Оценить
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1 голос(ов)
    Источник статьи: http://www.rusarticles.com/bezopasnost-statya/10-sposobov-snizit-klass-is-personalnyx-dannyx-is-pdn-1354427.html

    Тэги статьи:

    персональные данные

    ,

    ис пдн

    ,

    класс ис пдн

    ,

    закон о персональных данных

    Полный стелс - компьютерный жаргон означающий что вирус, о котором я вам сегодня буду рассказывать, захватил себе большинство функций компьютера. Достойным и интересным объектом для изучения становится стелс (Stealth) вирусы. Представители этого вида программ используют множество способов, чтобы оставаться незамеченными в системе, вам и обычным антивирусам.

    От: Алексейl Компьютеры> Безопасностьl 23/12/2010 lПоказы: 32

    Скрытые в самых разных предметах и гаджетах шпионские камеры нередко привлекают пользователей достаточно мощными возможностями. Помимо высокого разрешения и качественного звука они обладают длительным временем записи без подзарядки батарей и большой памятью.

    От: Ольга Петроваl Компьютеры> Безопасностьl 20/12/2010

    Компания "А-Реал Консалтинг" проводит акцию! При приобретении Интернет-шлюза ИКС вы получаете возможность выбрать себе подарок на Новый год!

    От: areall Компьютеры> Безопасностьl 18/12/2010

    Консолидированный подход к сетевой безопасности позволил Fujitsu Canada обеспечить комплексную защиту от сетевых угроз.

    От: Компания SafeLinel Компьютеры> Безопасностьl 17/12/2010

    Удаление баннера с рабочего стола, разблокировка windows.

    От: Сергейl Компьютеры> Безопасностьl 14/12/2010 lПоказы: 128

    Лидирующие IT-компании продолжают заменять продукты для защиты отдельных узлов (Juniper, Websense) на консолидированные решения Fortinet

    От: Компания SafeLinel Компьютеры> Безопасностьl 14/12/2010

    Примечание редактора: с данным пресс-релизом связаны две фотографии и видео.

    От: MarketWire Argentinal Компьютеры> Безопасностьl 13/12/2010 lПоказы: 18

    От стабильности работы компьютерного парка организации зависит не только ее прибыль, но и ее жизнеспособность в принципе. Нетрудно содержать машины в рабочем состоянии, если их число не превышает десяти. А если их в организации десятки? Сотни? Тогда без централизованного учета компьютеров никак не обойтись.

    От: dstepl Компьютеры> Безопасностьl 08/12/2010

    Тематика работы с персональными данными и приведение своей работы с персональными данными становится тем более актуальной, чем приближается дата 01.01.2010, которая определена федеральным законом 152-ФЗ от 27.07.2006 «О персональных данных». В статье предлагается взгляд на поставленную государством задачу со стороны не кусочного, а комплексного подхода к использованию всей нормативно-правовой базы в интересах операторов ПДн

    От: Михаилl Компьютеры> Безопасностьl 19/10/2009 lПоказы: 65

    Добавить новый комментарий

     
    * Необходимые поля
    Блок автора
    Категории статей
    Все категории
    Quantcast